INTERNET
Internet se
inició como un proyecto de defensa de los estados Unidos. A finales de los años
60, la ARPA (Agencia de Proyectos de Investigación Avanzados) del Departamento
de Defensa definió el protocolo TCP/IP. Aunque parezca extraño, la idea era
garantizar mediante este sistema la comunicación entre lugares alejados en caso
de ataque nuclear. Ahora el TCP/IP sirve para garantizar la transmisión de los
paquetes de información entre lugares remotos, siguiendo cualquier ruta
disponible.
INTERNET
En 1975,
ARPANET comenzó a funcionar como red, sirviendo como base para unir centros de
investigación militares y universidades, y se trabajó en desarrollar protocolos
más avanzados para diferentes tipos de ordenadores y cuestiones específicas. En
1983 se adoptó el TCP/IP como estándar principal para todas las comunicaciones,
y en 1990 desapareció ARPANET para dar paso junto a otras redes TCP/IP a
Internet
RED DE
DATOS
Se denomina red de datos a
aquellas redes de comunicación que se ha diseñado específicamente a la
transmisión de información mediante el intercambio de datos
CLASES
DE REDES DE DATOS
Red de Área Local (LAN): Las redes de
área local suelen ser una red limitada la conexión de equipos
dentro de un
único edificio.
Red de Área Metropolitana (MAN): Las
redes de área metropolitanas están diseñadas para la conexión
de equipos a lo
largo de una ciudad entera.
Red de Área Extensa (WAN): Las Redes
de área extensa son aquellas que proporcionen un medio de
transmisión a lo largo
de grandes extensiones geográficas (regional, nacional e incluso
internacional). Una
red WAN generalmente utiliza redes de servicio público y
redes privadas y que pueden extenderse
alrededor del globo.
Qué
es el phishing
Phishing
es un término informático que denomina un tipo de delito encuadrado dentro del
ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria). El estafador,
conocido como phisher, se hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso utilizando
también llamadas telefónicas. Dado el creciente número de denuncias de
incidentes relacionados con el phishing, se requieren métodos adicionales de
protección. Se han realizado intentos con leyes que castigan la práctica y
campañas para prevenir a los usuarios con la aplicación de medidas técnicas a
los programas
Como
protegerse
Para
protegernos es básico tener un programa antivirus instalado y actualizado con
filtro anti-spam.
Cualquiera de las soluciones de Panda Security mantendrá
limpia de phishing su bandeja de entrada.
Verifique
la fuente de información. No conteste automáticamente a ningún correo que
solicite información
personal o financiera.
Escriba
la dirección en su navegador de Internet en lugar de hacer clic en el enlace
proporcionado en el
correo electrónico.
Compruebe
que la página web en la que ha entrado es una dirección segura. Para ello, ha
de empezar
con https:// y un pequeño candado cerrado debe aparecer en la barra
de estado de nuestro navegador.
Revise
periódicamente sus cuentas para detectar transferencias o transacciones
irregulares.
No
olvide que las entidades bancarias no solicitan información confidencial a
través de canales no
seguros, como el correo electrónico.
Haga
un análisis gratuito de su equipo y compruebe si está libre de phishing.

Fuerza brutal
En
seguridad informática, la fuerza bruta es una técnica empleada para descubrir
claves en sistemas donde el método sea posible.
La fuerza
bruta se implementa con un programa que se encarga de probar múltiples claves
hasta descubrir la correcta. Por lo general, las claves que se prueban son
distintas combinaciones de caracteres, pero también se pueden probar palabras
de un diccionario predefinido.
Por esta
razón, las claves deben elegirse de gran longitud y con múltiples tipos de
caracteres (números, letras y símbolos), lo que es llamado una clave fuerte
Linux
Linux es un sistema
operativo de software libre (no es propiedad de ninguna persona o empresa),
por ende no es necesario comprar una
licencia para instalarlo y utilizarlo en un equipo informático. Es un sistema multitarea, multiusuario, compatible
con UNIX, y proporciona una interfaz de comandos y una interfaz gráfica, que lo
convierte en un sistema muy atractivo y con estupendas perspectivas de futuro.
El sistema operativo Linux fue desarrollado por Linus Torvalds, y se basa en el sistema
Minix que a su vez está basado
en el sistema Unix, Torvalds fue
añadiéndole herramientas y utilidades, haciéndolo operativo. A partir de la primera versión de Linux el
sistema ha sido modificado por miles de programadores de todo el mundo, bajo la
coordinación de su creador.
GNU
Proyecto iniciado por Richard
Stallman con el objetivo de crear un sistema operativo completo libre: el
sistema GNU. es un acrónimo recursivo que significa "GNU No es
Unix".
El sistema GNU fue diseñado
para ser compatible con UNIX, un sistema operativo que no es libre.
Este sistema se lanzó bajo una
licencia denominada copyleft, para que cualquier usuario pueda ejecutar,
copiar, modificar o distribuir el sistema. Esta licencia está contenida en la
Licencia General Pública de GNU (GPL).
Stallman creó en 1985 la FSF (Free
Software Foundation o Fundación para el Software Libre) para proveer soporte
logístico, legal y financiero al proyecto GNU.
GNU se volvió más popular, entonces
empresas y particulares comenzaron a contribuir al sistema con productos
y modificaciones.
Para 1990 el sistema GNU tenía un
editor de texto llamado Emacs, un compilador de texto llamado GCC y muchas
utilidades y bibliotecas similares a UNIX, pero le faltaba un componente clave,
el kernel o núcleo. Se había intentado anteriormente hacerlo, pero por diversos
motivos nunca prosperó









No hay comentarios:
Publicar un comentario